🏆 Top news du mois de novembre

Bulle de l’IA : « 70 % du cloud est contrôlé par trois entreprises américaines », une conversation avec Meredith Whittaker, présidente de Signal

Une analyse de l'histoire politico-économique de l'IA, avec Meredith Whittaker, présidente de la messagerie Signal.

En lire plus...
Leaker révèle quels pixels sont vulnérables au piratage téléphonique de Cellebrite

Cellebrite, société israélienne pourrait extraire les données de plusieurs des téléphones Pixel même s'ils fonctionnent sous GrapheneOS.

En lire plus...
image top news 3 CrowdStrike Research : failles de sécurité dans le code généré par DeepSeek liés à des déclencheurs politiques

Les chercheurs de Crowdstrike montrent que des triggers words sont présents dans les modèles LLM de DeepSeek.

En lire plus...

📰 News

01/11/2025 Bulle de l’IA : « 70 % du cloud est contrôlé par trois entreprises américaines »

Une analyse de l'histoire politico-économique de l'IA, avec Meredith Whittaker, présidente de la messagerie Signal.

03/11/2025 Unauthenticated Remote Code Execution Vulnerability in WSUS Service

CVE-2025-59287 exposes a critical WSUS deserialization flaw enabling unauthenticated remote code execution via unsafe AuthorizationCookie handling. Learn the risks and fixes.

19/11/2025 Vol massif de données en Bretagne : au moins cinq communes touchées, l’enquête s’accélère. Voici ce que l'on sait

Quimper, Ploërmel, Brest, Mauron, Josselin… Les signalements se multiplient en Bretagne. Des milliers d’habitants ont vu leurs données personnelles dérobées après une simple prise de rendez-vous en ligne pour refaire une pièce d’identité. L’ampleur de la fuite et ses conséquences pourraient être bien plus larges que prévu.

20/11/2025 KEEPASSXC version 2.7.9

Le produit KeepassXC en version 2.7.9 à obtenu une Certification de sécurité de premier niveau auprès de l'ANSSI.

26/11/2025 Arrêtez de mettre vos mots de passe dans des sites internet aléatoires

Si vous utilisez des formateurs de code en ligne, tel que JSONFormater ou CodeBeautify, qui permettent de rendre plus lisible du code JSON par exemple. Sachez que des attaquants ont pu récupérer des données sensible qui ont été collé sur ces sites. Noms d'utilisateurs, mots de passes, clés d'API, AWS, configuration LDAP, ...

27/11/2025 Une nouvelle ère pour l’IA souveraine : Dassault Systèmes et Mistral AI renforcent leur partenariat

Dassault Systèmes et Mistral AI annoncent un renforcement de leur collaboration pour mettre à disposition des services d’intelligence artificielle intégrés et souverains, destinés aux secteurs réglementés et aux administrations en Europe. Cette collaboration élargie intègre les derniers produits de Mistral AI—l'assistant IA d'entreprise Le Chat Enterprise et la plateforme AI Studio—dans le cloud souverain OUTSCALE de Dassault, qui détient la certification SecNumCloud.


⚠️ Menace

20/11/2025 CrowdStrike Research : failles de sécurité dans le code généré par DeepSeek liés à des déclencheurs politiques

Les chercheurs de Crowdstrike montrent que des triggers words sont présents dans les modèles LLM de DeepSeek. Ces triggers words permettent dans un premier temps de générer du code qui paraît plus vulnérable et dans un second temps de limiter les tâches pouvant être exécuté quand l'utilisateur parle du gouvernement ou d'une entité Chinoise.

27/11/2025 Rapport menaces et incidents du CERT-FR

Votre smartphone est précieux pour vous et peut l’être encore plus pour les cybercriminels. Découvrez l'état de la menace de l'ANSSI sur les téléphones mobiles.


🔒 Protection des données

01/11/2025 Leaker révèle quels pixels sont vulnérables au piratage téléphonique de Cellebrite

Cellebrite, société israélienne pourrait extraire les données de plusieurs des téléphones Pixel même s'ils fonctionnent sous GrapheneOS.

03/11/2025 Data Breach Observatory

Proton a annoncé l'Observatoire des violations de données, une plateforme qui surveille les violations de données en s'approvisionnant directement auprès des marchés criminels du dark web. La plateforme se met à jour en temps quasi réel et publie les violations nouvellement découvertes. Tout le monde peut y accéder pour vérifier les données de violation.